Glossar

Domain-Imitation

Was ist Domain-Imitation?

Die Domain Impersonation ist eine Form des Identitätsmissbrauchs und wird von Hackern häufig für das sogenannte Conversation Hijacking eingesetzt. Es wird dabei die Domain eines legitimen Unternehmens imitiert, indem der Angreifer Techniken wie Typosquatting verwendet und einen oder mehrere Buchstaben einer legitimen E-Mail-Adresse durch ähnliche Zeichen ersetzt oder dem Domain-Teil der E-Mail-Adresse einen schwer erkennbaren Buchstaben hinzufügt. Zur Vorbereitung des Angriffs registrieren oder kaufen Cyberkriminelle eine nachahmende Domäne

Wie funktioniert die Domain-Imitation?

Die Domain-Imitation ist ein Angriff mit weitreichenden Auswirkungen. Der Hintergedanke dabei ist, dass Empfänger nicht jede E-Mail-Adresse Buchstabe für Buchstabe überprüfen. Die feinen Unterschiede zwischen einer legitimen E-Mail-Adresse und der imitierten E-Mail-Domain können leicht übersehen werden. Beispielsweise könnte ein Angreifer, der versucht, sich als barracuda.com auszugeben, eine dieser sehr ähnlichen URLs verwenden:

  • barracada.com
  • barrácuda.com
  • barrracuda.com

Ein Angreifer kann auch die Top-Level-Domain (TLD) ändern, zum Beispiel auf .net statt .com, oder auf .co statt .com

  • barracuda.net
  • barracuda.co

Hacker investieren Zeit und Geld, um Domains zu registrieren, die legitime Domains imitieren sollen. Angriffe, die von solchen Domains ausgehen, sind in der Regel sorgfältig geplant, sodass der Betrug schwer zu erkennen ist und Angreifer maximalen Nutzen daraus ziehen können.

Angriffe, die mit Domain-Imitation arbeiten, werden häufig in Verbindung mit Kontoübernahmen und Conversation Hijacking eingesetzt. Sobald eine Kontoübernahme erfolgreich durchgeführt wurde, hat der Angreifer Zugang zur internen und externen Kommunikation zwischen Mitarbeitern, Geschäftspartnern und Kunden. Mit Informationen aus kompromittierten Accounts und unter Nutzung gefälschter Domains können Angreifer überzeugende Botschaften erstellen, mit dem Ziel, ihre Opfer um Geld zu betrügen. Ein Angreifer könnte sich beispielsweise als Lieferant ausgeben und Ihre Kreditorenbuchhaltung um die Änderung seiner Bankverbindung ersuchen.

Warum ist Domain-Imitation ein wichtiges Thema?

Die Domain-Imitation wird schon seit geraumer Zeit genutzt, und auch wenn das Volumen insgesamt vergleichsweise gering ist, sind die Auswirkungen und die damit verbundenen Unkosten erheblich. Diese Art von Angriff ist kompliziert und erfordert eine Menge Ressourcen. Der Angreifer muss zunächst seine eigene Domain erwerben und registrieren. Dies kann kostspielig sein, aber bei sorgfältiger Ausführung kann die Domain-Imitation für den Angreifer hohe Renditen erzielen.

Die größte Herausforderung für potenzielle Opfer der Domain-Imitation ist es, Typosquatting zu erkennen und eine gefälschte von einer authentischen Website zu unterscheiden.

So schützen Sie sich vor Domain Impersonation

Stellen Sie zunächst sicher, dass die Domain Impersonation Teil Ihrer Schulung zum Sicherheitsbewusstsein ist. Wenn Ihre Mitarbeiter diese Art von Cyberattacken erkennen können, ist Ihre Organisation vor Angriffen dieser Art besser geschützt.

Da Betrüger ihre Taktiken zum Umgehen von Gateways und Filtersystemen ständig adaptieren, ist es außerdem wichtig, eine API-basierte Schutzebene für Ihre Posteingänge einzusetzen, die mit künstlicher Intelligenz arbeitet, um sehr gezielte Angriffe wie die Domain-Imitation zu erkennen. Dabei werden historische Kommunikationsdaten verwendet, um bestimmten Korrespondenzen, Anfragen und Personen spezifische E-Mail-Domains zuzuordnen. Wenn also beispielsweise ein Lieferant eine ungewöhnliche Anfrage von einer nicht verifizierten Domain übermittelt, so wird dies von dieser zusätzlichen Schutzebene erkannt und blockiert.

Drittens: Überwachen Sie neue Domain-Registrierungen für typosquatted Domains, um sicherzustellen, dass Ihre Organisation nicht als Startrampe für solche Angriffe benutzt wird. Viele Organisationen erwerben zu diesem Zweck auch Domains, die leicht mit ihren eigenen zu verwechseln sind, um potenziellen Betrug zu vermeiden.

Stellen Sie zu guter Letzt sicher, dass Ihre Mitarbeiter keine kostspieligen Fehler begehen und erstellen Sie angemessene Richtlinien und Verfahren, die vorsehen, dass alle E-Mail-Anfragen und Geldüberweisungen ordnungsgemäß zu bestätigen sind.

Erfahren Sie mehr über Conversation Hijacking.

Zugehörige Begriffe

Weiterführende Ressourcen

Wie Barracuda Sie unterstützen kann

Barracuda Sentinel ist ein API-basierter Posteingangsschutz, der dafür sorgt, dass Ihre geschäftlichen E-Mails nicht kompromittiert werden und der Ihre Organisation vor Kontoübernahmen, Spear Phishing und anderen Cyber-Betrugsversuchen abschirmt. Dieses Produkt kombiniert künstliche Intelligenz, weitreichende Integration mit Microsoft Office 365 und Schutz Ihrer Marke in einer umfassenden, Cloud-basierten Lösung.

Dank der einzigartigen API-basierten Architektur von Sentinel kann die KI-Engine Details aus vergangenen E-Mails analysieren und die einzigartigen Kommunikationsmuster individueller Benutzer erfassen. Mittels Problembehebung in Echtzeit können so Phishing-Angriffe, die ansonsten zu entwendeten Zugangsdaten und illegalen Kontoübernahmen führen würden, blockiert werden.

Barracuda PhishLine ist eine Lösung für E-Mail-Sicherheitsbewusstsein und Phishing-Simulation, die Ihr Unternehmen vor gezielten Phishing-Angriffen schützen soll. PhishLine schult Mitarbeiter, um sie in die Lage zu versetzen, die neuesten Social-Engineering-Methoden für Phishing zu verstehen, subtile Hinweise zu erkennen und E-Mail-Betrug, Datenverlust und die Schädigung Ihres Markennamens zu verhindern. Mit PhishLine werden Ihre Mitarbeiter von einem möglichen E-Mail-Sicherheitsrisiko zur starken Verteidigungsfront gegen schädliche Phishing-Angriffe.